• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 30
  • 11
  • 10
  • 3
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 60
  • 22
  • 12
  • 12
  • 12
  • 12
  • 11
  • 11
  • 10
  • 10
  • 10
  • 10
  • 9
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Univerzální měřicí zařízení pro mobilní sítě LTE / Universal Metering Device for LTE Mobile Networks

de Groot, Štefan January 2016 (has links)
Predmetom diplomovej práce je skúmanie možností realizácie univerzálneho meracieho zariadenia v sieti LTE. Sú popísané základy M2M komunikácie a trendy v IoT. Cieľom práce je nájsť optimálny hardvérový základ, na ktorom následne bude možné konfigurovať LTE modem a získať údaje o stave a kvalite pripojenia k sieti. Následne bude vykonaná séria testov za účelom zmerania parametrov siete a výsledky budú spracované k prezentácii na webovom serveri vo forme grafov.
12

Low-Power MAC design for M2M Communications in Cellular Networks: Protocols and Algorithms

Chen, Xiaohang January 2013 (has links)
Machine-to-Machine Communication (M2M) is the communications between wireless devices without human interventions. As a fundamental enabler of Internet of Things, M2M is growing fast and implemented in many areas. The number of M2M devices is expected to be extremely large in the future. In most cases they are battery driven and positioned in broad areas so that it would be costly to frequently replace or charge their batteries. To save the cost of maintaining M2M systems in the long term, energy consumption needs to be minimized so that battery lives of M2M devices can be maximized, which motivates the design of a lowpower MAC protocol in this thesis. The related works have indicated that idle listening and collisions are the main sources of power waste. In the proposed low-power MAC protocol design, various methods that would help preserving energy are considered. We first analyze the performance of three conventional protocols, TDMA, CSMA, and reservation-based protocol. The packet delay, energy consumption, and system throughput performances of these protocols are evaluated with both theoretical analysis and numerical simulations. Our results show that CSMA has better packet delay and throughput performances while static and dynamic TDMAs are more energy efficient. Furthermore, we design a hybrid energy-efficient MAC protocol for M2M communications. This solution not only improves existing protocols, but also takes the advantage of clustering in cellular networks to save energy. We show by simulation results that the proposed MAC protocol outperforms others in energy saving, without sacrificing much on delay or throughput. This is because with clustering, transmission power of remote nodes can be greatly reduced after they become members of clusters. With the proposed MAC protocol, the lifetimes of both individual nodes and the whole M2M network are significantly extended.
13

Implementace standardu IEEE 802.11ah pro přenos M2M dat / Implementation of the Standard IEEE 802.11ah for Transmitting M2M Data

Masár, Marek January 2015 (has links)
This diploma thesis deals with the implementation of standard IEEE 802.11ah into network simulator NS-3. The first part of the diploma thesis describes M2M communication for which the standard IEEE 802.11ah would be suitable. M2M communication is being more and more used in the society, that is why there is an effort to develop a new standard for this type of communication. The thesis contains a description of this standard based on technical specifications brought out by the Task Group ah (TGah). Some changes have been made in NS-3 for the purpose of this thesis in order to support this standard. In the next part there is a created scenario with basic topology in NS-3 with usage of standard IEEE 802.11ah, in which the functionality of the standard is tested. The result of this diploma thesis is a description of the changes which have been made and analysis of the output files from the simulation.
14

Algorithmes adaptatifs et efficaces de partage de ressources radio pour les communications de type MTC : cas de coexistence H2H/M2M / Adaptive and efficient radio resource sharing schemes for machine type communications underlying cellular networks

Hamdoun, Safa 27 June 2017 (has links)
L'Internet des objets (IoT) fait référence à la croissance continue des réseaux d'objets du quotidien qui s'interconnectent entre eux ou avec d'autres systèmes Internet via les capteurs sans fil qui y sont attachés. L'IoT promet un futur où des milliards de terminaux intelligents seront connectés et gérés via une gamme de réseaux de communication et de serveurs basés dans le cloud, permettant ainsi l'apparition d'un large spectre d’applications de surveillance et de contrôle. Les communications machine-à-machine (M2M), également connues sous le nom de “Machine-Type-Communication” (MTC) par les réseaux cellulaires, constituent une technologie clé permettant d'activer partiellement l'IoT. Les communications M2M sont un nouveau paradigme qui facilite la connectivité omniprésente entre une myriade de dispositifs sans ou avec intervention humaine limitée. La demande croissante de connectivité a mis au défi les opérateurs de réseau à concevoir de nouveaux algorithmes d'allocation de ressources radio pour gérer l'échelle massive des communications MTC.Contrairement aux technologies d'accès radio traditionnelles, adaptées aux communications usuelles, dites de humain-à-humain (H2H), l'objectif de cette thèse est de développer de nouvelles techniques de partage de ressources radio efficaces et adaptatives pour les MTC dans un scénario de coexistence H2H/M2M. Dans le cadre de cette thèse, notre première contribution consiste en la proposition d'un système d'accès multiple adapté pour résoudre à la fois les problèmes liés à la rareté des ressources radio, à la scalabilité et à la surcharge de la station de base (BS). À cette fin, nous proposons de décomposer les opérations de communication en les groupant. Ainsi, les MTC correspondent à des communications locales en liaison montante entre des dispositifs connus sous le nom de “Machine-Type-Device” (MTD), et un cluster head appelé “Machine-Type- Head” (MTH). Nous examinons ainsi la nécessité d'agréger la technologie M2M et le “dispositif-à-dispositif” (D2D), considéré comme composante majeure des réseaux cellulaires évolutifs du futur. Nous modélisons le problème de partage de ressources radio entre les MTDs et les utilisateurs H2H sous la forme d’un graphe biparti et développons un algorithme de partage de ressources radio pour MTC basé sur les graphes afin d’atténuer les interférences co-canal et donc améliorer l'efficacité du réseau. En outre, une solution semi-distribuée de faible complexité est développée pour atténuer la surcharge de communication d'une solution centralisée que nous proposons également. Ensuite, dans une deuxième contribution de cette thèse, nous nous intéressons à examiner comment les dispositifs M2M peuvent partager les ressources radio disponibles sans pour autant dégrader les performances des applications H2H. Par conséquent, nous proposons un système de partage de ressources efficace en terme de spectre et de puissance. Nous introduisons à l'algorithme de partage de ressources radio basé sur les graphes une fonction adaptative de contrôle de puissance utilisant l'un des deux mécanismes suivants : un contrôleur proportionnel intégral dérivé (PID) et la logique floue. Enfin, comme troisième contribution de cette thèse, nous développons un système de partage de ressources radio efficace en terme de puissance et entièrement distribué pour les MTC. Nous utilisons la théorie des jeux et modélisons le problème de partage de ressources par un jeu hybride où les dispositifs M2M rivalisent pour les ressources radio et basculent de façon opportuniste entre un jeu non-coopératif et un jeu coopératif. Une évaluation des performances des solutions dérivées dans le contexte des réseaux LTE est menée. Les résultats des simulations montrent que les solutions proposées ont un impact significatif sur la maximisation de l'efficacité de l'utilisation du spectre, l'atténuation de l'effet négatif sur les services H2H et la prolongation de la durée de vie des batteries des MTDs / The Internet-of-Things (IoT) refers to the ever-growing network of everyday objects that interconnect to each other or to other Internet-enabled systems via wireless sensors attached to them. IoT envisions a future where billions of smart devices will be connected and managed through a range of communication networks and cloud-based servers, enabling a variety of monitoring and control applications. Machine-to-Machine (M2M) communications supported by cellular networks, also known as Machine-Type-Communications (MTC) acts as a key technology for partially enabling IoT. M2M communications is a new technology paradigm that facilitates the ubiquitous connectivity between a myriad of devices without requiring human intervention. The surge in the demand for connectivity has further challenged network operators to design novel radio resource allocation algorithms at affordable costs to handle the massive scale of MTC.Different from current radio access technologies tailored to traditional Human- to-Human (H2H) communications, the goal of this thesis is to provide novel efficient and adaptive radio resource sharing schemes for MTC under a H2H/M2M coexistence scenario. We first provide a suitable multiple access scheme to address the joint spectrum scarcity, scalability and Base Station (BS) overload issues. Toward this end, we design a group-based operation where MTC corresponds to local uplink communications between Machine-Type-Devices (MTDs), which represent a specific type of devices that do not rely on the presence of a human interface, and a Machine-Type-Head (MTH). This latter plays the role of a cluster head that relays the information to the BS. We thus address the need to aggregate M2M and Device-to-Device (D2D) technology, as one of the major components of the future evolving cellular networks. Having said that, we first propose in this thesis to model the radio resource sharing problem between MTDs and H2H users as a bipartite graph and develop a novel interference-aware graph-based radio resource sharing algorithm for MTC so as to mitigate the co-channel interference and thus enhance network efficiency. Moreover, low-complexity semi-distributed solution is investigated to alleviate the communication overhead of a centralized solution that we propose as well. Then, as a second contribution, we examine how M2M devices can share the available radio resources in cellular networks with no or limited impact on existing H2H services. Consequently, we propose a joint spectrally and power efficient radio resource sharing scheme. Convinced by the strength of the bipartite graph modeling for the resource sharing problem between H2H users and M2M devices, we empower the graph-based radio resource sharing algorithm with a novel adaptive power control feature using one of two following mechanisms: the Proportional Integral Derivative (PID) controller and the fuzzy logic. Finally, in our third contribution of this thesis, we develop a power efficient and fully-distributed radio resource sharing framework for MTC underlying cellular networks. We use game theory and model the resource sharing problem as an efficient hybrid-game where M2M devices compete for radio resources and switch opportunistically, as M2M devices are selfish in nature, between non-cooperative and cooperative games. The different derived solutions are extended to existing cellular networks, and extensive simulation studies in the context of LTE are conducted. The various simulation results show that the proposed solutions can significantly increase the efficiency of the spectrum usage, mitigate the negative effect on H2H services and save the battery life of M2M devices
15

Discrete Control in the Internet of things and Smart Environments through a Shared Infrastructure / Contrôle Discret pour l’Internet des Objets et les Environnements Intelligents au travers d'une infrastructure partagée

Zhao, Mengxuan 07 May 2015 (has links)
L'Internet des Objets (IdO) et les Environnements Intelligents (EI) ont attiré beaucoup d'activités de recherche et développement au cours de la dernière décennie. Pourtant, de nombreuses applications IdO/EI d'aujourd'hui sont encore limitées à l'acquisition et au traitement des données de capteurs et de leur contexte, avec un contrôle, le cas échéant, utilisant soit des solutions de base ou demandant l'intervention humaine, loin du contrôle automatique qui est un facteur essentiel de promouvoir ces technologies. Cette thèse vise à apporter le savoir-faire de la théorie du contrôle et des systèmes réactifs dans le domaine IdO/EI pour arriver à une solution avec une méthode formelle pour l'aspect de contrôle qui fait défaut. Nous proposons l'extension d'un canevas logiciel pour une infrastructure générique et partagée IdO/EI qui offre des interfaces de haut niveau pour réduire l'effort de conception, et qui permet l'auto-configuration et l'adaptation des applications de contrôle sur des propriétés génériques de l'environnement sans intervention humaine en utilisant les connaissances générales sur le domaine qui s'appliquent à chaque instance cible de système IdO/EI. Dans cette infrastructure étendue, les entités physiques individuelles (y compris toutes les "choses", appareils électriques et sous-ensembles de l'espace) peuvent être regroupées comme des entités virtuelles par des propriétés communes afin de fournir un niveau d'abstraction plus élevé pour le contrôle et d'autres applications, ainsi qu'une meilleure adaptation aux changements des configurations au niveau inférieur. Sur le requis d'une solution générique et commun dénominateur partagée par toutes les applications de l'IdO/EI dans un environnement donné, nous proposons pour cette infrastructure, de modéliser les entités cibles supervisées et contrôlées, y compris les entités individuelles et de leurs regroupements, ainsi que les choses et les entités spatiales, par des automates à états finis, pour être en mesure d'appliquer la technique de la synthèse des contrôleur discrets (SCD) aux différents niveaux d'abstraction et de granularité. SCD est une méthode formelle qui construit automatiquement un contrôleur, s'il existe, en assurant les objectifs de contrôle exigés concernant le modèle de comportement du système donné en termes d'automates parallèles synchrones. Les langages de programmation BZR et les outils Sigali existants sont utilisés pour effectuer la SCD et de générer un contrôleur de manière automatique. Les modules logiciels nécessaires sont proposés dans l'implémentation tels que le module de maintenance de relation qui garde une association correcte entre les instances d'entités individuelles et les groupes, et répercute des commandes d'action du contrôle de haut niveau aux actionneurs correspondants. Ce module est destiné à évoluer plus tard vers une solution plus générique comme une base de données graphes comprenant à la fois la base de connaissances générales et relations spécifiques d'instance environnement. La résolution des conflits entre les objectifs de contrôle venant de contrôleurs concurrent est également indispensable en raison des objectifs de l'ouverture de la plateforme. Un simulateur de contexte basé sur Java a été développé pour simuler l'environnement de la maison au sein de plusieurs scénarios proposés pour la validation, tels que le contrôle de la charge électrique et l'adaptation au contexte de l'activité. / The Internet of Things (IoT) and Smart Environments (SE) have attracted a lot of research and development activities during the last decade. Yet many present-day IoT/SE applications are still limited to the acquisition and processing of sensor data and its context, with control, if any, using either basic solutions or requiring human intervention, far away from the automatic control which is an essential factor to promote the technologies. This thesis targets to bring knowhow from control theory and reactive systems to the IoT/SE domain to achieve a solution with a formal method for the missing control aspect. We propose the extension of a framework in order to build a shared generic IoT/SE infrastructure offering high-level interfaces to reduce design effort, and enabling the self-configuration and adaptation of control applications over generic properties of the environment without human interaction by using general knowledge over the domain that applies to each target instance of IoT/SE system. In this extended framework, individual physical entities (including all relevant "things", appliances and subsets of space) may be grouped as virtual entities by shared properties to provide a higher level abstraction for control and other applications and better adaptation to lower level configuration changes. Requiring a generic common denominator solution shared by all IoT/SE applications in a given environment, we propose for this infrastructure, to model by finite state automata the target entities to be monitored and controlled, including both individual entities and their groupings, as well as things and space entities, to be able to apply discrete controller synthesis (DCS) technique over any of these at different levels of abstraction and granularity. DCS is a formal method which constructs automatically a controller, if it exists, guaranteeing the required control objectives regarding to the given system behavior model in terms of synchronous parallel automata. The existing BZR programming language and Sigali tools are employed to perform DCS and generate a controller in an automatic way. Necessary supporting software modules are proposed in the implementation such as the relation maintenance module keeping the correct association between individual entity instances and groups, and dispatching the action orders from the high level control to corresponding actuators. This module would evolve later to a more generic solution such as a graph data base including both the general knowledge base and specific environment instance relations. Conflict resolution between objectives of control coming from concurrent controllers is also indispensable due to the intended openness of the platform. A java based context simulator has been developed to simulate the home environment within several scenarios proposed for the validation, such as electrical load control and activity context adaptation.
16

Discrete Control in the Internet of things and Smart Environments through a Shared Infrastructure / Contrôle Discret pour l’Internet des Objets et les Environnements Intelligents au travers d'une infrastructure partagée

Zhao, Mengxuan 07 May 2015 (has links)
L'Internet des Objets (IdO) et les Environnements Intelligents (EI) ont attiré beaucoup d'activités de recherche et développement au cours de la dernière décennie. Pourtant, de nombreuses applications IdO/EI d'aujourd'hui sont encore limitées à l'acquisition et au traitement des données de capteurs et de leur contexte, avec un contrôle, le cas échéant, utilisant soit des solutions de base ou demandant l'intervention humaine, loin du contrôle automatique qui est un facteur essentiel de promouvoir ces technologies. Cette thèse vise à apporter le savoir-faire de la théorie du contrôle et des systèmes réactifs dans le domaine IdO/EI pour arriver à une solution avec une méthode formelle pour l'aspect de contrôle qui fait défaut. Nous proposons l'extension d'un canevas logiciel pour une infrastructure générique et partagée IdO/EI qui offre des interfaces de haut niveau pour réduire l'effort de conception, et qui permet l'auto-configuration et l'adaptation des applications de contrôle sur des propriétés génériques de l'environnement sans intervention humaine en utilisant les connaissances générales sur le domaine qui s'appliquent à chaque instance cible de système IdO/EI. Dans cette infrastructure étendue, les entités physiques individuelles (y compris toutes les "choses", appareils électriques et sous-ensembles de l'espace) peuvent être regroupées comme des entités virtuelles par des propriétés communes afin de fournir un niveau d'abstraction plus élevé pour le contrôle et d'autres applications, ainsi qu'une meilleure adaptation aux changements des configurations au niveau inférieur. Sur le requis d'une solution générique et commun dénominateur partagée par toutes les applications de l'IdO/EI dans un environnement donné, nous proposons pour cette infrastructure, de modéliser les entités cibles supervisées et contrôlées, y compris les entités individuelles et de leurs regroupements, ainsi que les choses et les entités spatiales, par des automates à états finis, pour être en mesure d'appliquer la technique de la synthèse des contrôleur discrets (SCD) aux différents niveaux d'abstraction et de granularité. SCD est une méthode formelle qui construit automatiquement un contrôleur, s'il existe, en assurant les objectifs de contrôle exigés concernant le modèle de comportement du système donné en termes d'automates parallèles synchrones. Les langages de programmation BZR et les outils Sigali existants sont utilisés pour effectuer la SCD et de générer un contrôleur de manière automatique. Les modules logiciels nécessaires sont proposés dans l'implémentation tels que le module de maintenance de relation qui garde une association correcte entre les instances d'entités individuelles et les groupes, et répercute des commandes d'action du contrôle de haut niveau aux actionneurs correspondants. Ce module est destiné à évoluer plus tard vers une solution plus générique comme une base de données graphes comprenant à la fois la base de connaissances générales et relations spécifiques d'instance environnement. La résolution des conflits entre les objectifs de contrôle venant de contrôleurs concurrent est également indispensable en raison des objectifs de l'ouverture de la plateforme. Un simulateur de contexte basé sur Java a été développé pour simuler l'environnement de la maison au sein de plusieurs scénarios proposés pour la validation, tels que le contrôle de la charge électrique et l'adaptation au contexte de l'activité. / The Internet of Things (IoT) and Smart Environments (SE) have attracted a lot of research and development activities during the last decade. Yet many present-day IoT/SE applications are still limited to the acquisition and processing of sensor data and its context, with control, if any, using either basic solutions or requiring human intervention, far away from the automatic control which is an essential factor to promote the technologies. This thesis targets to bring knowhow from control theory and reactive systems to the IoT/SE domain to achieve a solution with a formal method for the missing control aspect. We propose the extension of a framework in order to build a shared generic IoT/SE infrastructure offering high-level interfaces to reduce design effort, and enabling the self-configuration and adaptation of control applications over generic properties of the environment without human interaction by using general knowledge over the domain that applies to each target instance of IoT/SE system. In this extended framework, individual physical entities (including all relevant "things", appliances and subsets of space) may be grouped as virtual entities by shared properties to provide a higher level abstraction for control and other applications and better adaptation to lower level configuration changes. Requiring a generic common denominator solution shared by all IoT/SE applications in a given environment, we propose for this infrastructure, to model by finite state automata the target entities to be monitored and controlled, including both individual entities and their groupings, as well as things and space entities, to be able to apply discrete controller synthesis (DCS) technique over any of these at different levels of abstraction and granularity. DCS is a formal method which constructs automatically a controller, if it exists, guaranteeing the required control objectives regarding to the given system behavior model in terms of synchronous parallel automata. The existing BZR programming language and Sigali tools are employed to perform DCS and generate a controller in an automatic way. Necessary supporting software modules are proposed in the implementation such as the relation maintenance module keeping the correct association between individual entity instances and groups, and dispatching the action orders from the high level control to corresponding actuators. This module would evolve later to a more generic solution such as a graph data base including both the general knowledge base and specific environment instance relations. Conflict resolution between objectives of control coming from concurrent controllers is also indispensable due to the intended openness of the platform. A java based context simulator has been developed to simulate the home environment within several scenarios proposed for the validation, such as electrical load control and activity context adaptation.
17

Random access for dense networks : Design and Analysis of Multiband CSMA/CA / Accès aléatoire pour les réseaux chargés : Conception et Analyse du Multi bande CSMA/CA

Mawlawi, Baher 26 November 2015 (has links)
Les protocoles de communications à accès aléatoires sont des candidats prometteurs pour les futurs systèmes de communications sans fil dédiés aux applications machine à machine (M2M). Ces méthodes d’accès sont généralement basées sur des techniques d'accès aléatoires mettant en œuvre des concepts simples de sondage de canal et de report de la transmission pour réduire les collisions, tout en évitant l'utilisation d'ordonnanceurs complexes. Parmi les différents protocoles, Carrier sense multiple access/collision avoidance with a Request-To-Send/Clear-To-Send (CSMA/CA-RTS/CTS) est un protocole qui pourrait être adopté pour les scénarios de M2M. Cette approche est efficace pour éviter les collisions entre les paquets de données. Cependant dans le cas d’un réseau très dense, les performances sont dégradées à cause de la forte probabilité de collisions. Pour atténuer cet effet, les collisions entre les messages de contrôles RTS doivent être réduites. Cette thèse propose de résoudre ce problème en divisant le canal commun en sous-canaux pour transmettre les messages de contrôle de demande d’accès au canal ; le canal commun est utilisé dans son ensemble pour la transmission de données. L’ajout d’un degré de liberté pour le message de demande d’accès permet de réduire la probabilité de collision, et donc d’améliorer les performances du système notamment dans des scénarios avec des nombres importants de nœuds souhaitant communiquer. Dans ce travail, nous dérivons ainsi une solution complète de méthode d’accès en s'appuyant sur le CSMA / CA - RTS / CTS et en multiplexant une configuration multi-canal pour les messages RTS et un canal unique pour la transmission de données. Une version améliorée, basée sur l'ordonnancement des utilisateurs, est également étudiée. Un modèle analytique a été développé, analysé et validé par simulations. Celui-ci est une extension du modèle Bianchi. Les performances en termes de débit saturé, de temps de transmission et de la probabilité de rejet de paquets sont discutées. Enfin, les impacts liés à la prise en compte d’une couche physique de type multi porteuses sont discutés dans le dernier chapitre. / Opportunistic protocols are promising candidates for future wireless systems dedicated to machine to machine (M2M) communication. Such protocols are usually based on a random access with simple techniques of medium sensing and deferring to reduce collisions while avoiding the use of complex schedulers. Among different protocols, Carrier sense multiple access/collision avoidance with a Request-To-Send/Clear-To-Send (CSMA/CA-RTS/CTS) is an opportunistic protocol which could be adopted for M2M scenarios. Such approach is efficient to avoid collisions between data packets but in a very dense network, the random access used to send the RTS suffers itself from a high probability of collision which degrades the performance. In order to mitigate this effect, RTS collisions should be reduced. This thesis proposes to address this issue by splitting the common channel in sub-channels for transmitting the RTS messages. While the common channel is used as a whole for data transmission. Multiple nodes can then contend in time and frequency for these RTS sub-channels, thereby reducing RTS collisions and increasing overall efficiency. In this work, we thus derive a complete protocol solution relying on CSMA/CA - RTS/CTS multiplexing a multi-channel configuration for RTS messages and a unique channel for data transmission. An enhanced version based on users scheduling is integrated as well. In this thesis, the proposed protocol is investigated from a joint PHY-MAC point of view. This strategy is shown to provide better system performance particularly for loaded networks. An accurate analytical model derived as a straightforward extension of the Bianchi model is analyzed and validated by simulations. Performance in terms of saturation throughput, transmission delay and packet drop probability is discussed.
18

Cellular-based machine-to-machine : congestion control and power management / Communication machine à machine : contrôle de congestion et gestion de l'énergie

Arouk, Osama 25 March 2016 (has links)
Les réseaux actuels et la prochaine génération des réseaux sans fil cellulaires (5G) doivent garantir, non seulement, les communications entre les gens (aussi connu sous le nom d'humain à humain - H2H), mais aussi à un déploiement massif de communication de type machine (MTC). MTC, ou encore Machine à Machine (M2M), peut être considérée comme des appareils qui peuvent établir des communications avec d’autres appareils sans aucune intervention humaine. M2M est aussi vue comme la pierre angulaire de la vision des objets connectés (IoT). Elle attire beaucoup d'attention, car elle peut être considérée comme une nouvelle opportunité pour les opérateurs de réseau et service IoT. Il existe aujourd’hui plusieurs types d’applications se basant sur MTC couvrant plusieurs domaines. On peut citer comme exemples les applications suivantes: la santé, les systèmes de transport intelligents (ITS), les compteurs intelligents et les réseaux intelligents, et la sécurité publique (PS). Le déploiement de ce type d'applications dans les réseaux mobiles cellulaires actuels, particulièrement Long Term Evolution (LTE) et LTE-Advanced (LTE-A) , ne peut être effectif sans surmonter les challenges posés par le déploiement d’un grand nombre d’équipement MTC dans la même cellule. En effet, le déploiement d'une myriade d'appareils MTC causera une congestion et une surcharge du système des réseaux d'accès radio (RAN) et du cœur de réseau (CN). Comme les appareils MTC sont équipés d'une batterie non rechargeable, la consommation d'énergie est aussi un défi. Dans cette thèse, nous allons étudier les problèmes de congestion et de consommation d'énergie dans le contexte des réseaux LTE et LTE-A en présence des appareils M2M. En ce qui concerne la congestion et la surcharge de système, nous nous concentrons sur la partie RAN, puisqu'elle peut être considérée comme la première ligne de défense pour le réseau cellulaire. Les contributions de cette thèse sont organisées sous les axes suivants: 1) Proposition d'un algorithme générique pour prédire le trafic entrant, de sorte que la congestion dans le réseau peut être facilement résolue, 2) Étude et proposition d'un modèle analytique générique de la procédure d'accès aléatoire au canal (RACH). Le modèle a pour but l’évaluation des méthodes de contrôle de congestion ciblant la partie RAN, 3) Approfondissement et proposition des méthodes permettant d'améliorer la méthode Pagination de Groupe (GP) approuvée par le 3GPP pour contrôler la congestion. / The current and next generation wireless cellular networks (5G) have to deal with not only communications between people (known as Human-to-Human - H2H), but also with a massive deployment of Machine-Type-Communication (MTC). MTC, or alternatively Machine-to-Machine (M2M), can be viewed as devices connected among them without any human intervention. M2M can be considered as the cornerstone of Internet-of-Things (IoT) vision. It attracts a lot of attention, since it can be considered as a new opportunity and business market. Nowadays, there is a vast number of MTC applications, covering a large number of fields. Some of these applications are Healthcare, Intelligent Transport System (ITS), smart metering and smart grids, public safety (PS), forming the so-called smart city. Deploying this type of applications in the current cellular mobile networks, especially Long Term Evolution (LTE) and LTE-Advanced (LTE-A), cannot be achieved before overcoming the accompanied challenges. Indeed, caused by the existence of a myriad of MTC devices, Radio Access Network (RAN) and Core Network (CN) congestion and system overload is one of these challenging issues. As the MTC devices are using non-rechargeable batteries, power consumption is also a challenge. In this thesis, we study the congestion and power consumption problems in the context of LTE and LTE-A networks featuring M2M communications. Regarding the congestion and system overload, the focus will be on the RAN part since it can be considered as the first defense line on the network. The contributions of the thesis are organized on the following axes: 1) Propose a general algorithm to predict the incoming traffic, so that the congestion in the network can be easily remedied, 2) Study and propose a general analytical model of the Random Access Channel (RACH) procedure. The model can help to evaluate the congestion control methods targeting the RAN part, 3) Depth study and propose methods improving the performance of Group Paging (GP) method, one of the methods approved by 3GPP to control the congestion.
19

M2M Traffic Characteristics : When machines participate in communication

Orrevad, Anders January 2009 (has links)
Machine-to-machine, machine-to-man, or man-to-machine (M2M) communications is expected to grow very rapidly over the next few years with an anticipated 50 billion devices being connected to broadband connections by 2020 [35]. To be able to plan and dimension for the expected (increase) in data traffic it is important to have a model for the traffic that will flow through the network. A concept often talked about in conjunction with M2M communications is the “Internet of things”, where billions of “smart” objects are connected to the Internet and can be easily shared and used or re-used by many applications. One sub-field of M2M communications is sensor/actuator networks that are installed in households, creating automated homes by enabling home appliances to talk to each other and to applications that can be running on hosts connected to the Internet. Such sensor/actuator networks extend the uses of home appliances into completely new and exciting applications, while also potentially making homes more energy efficient by smarter management and operation of these appliances. The thesis was proposed by and carried out at Ericsson in Kista, Sweden during the summer and fall of 2009. The academic advisor was G. Q. Maguire Jr. of the Royal Institute of Technology (KTH) and industrial advisor was Per Ljungberg at Ericsson. This thesis has an industrial focus, specifically to produce models and prototypes that benefit Ericsson as a company and the Ericsson Connected Home project. This thesis has evaluated the available standards and designed, buildt, and evaluated a prototype application for one of these standards to operate with this home gateway. Additionally, the thesis should also benefit the academic world by offering tractable models for M2M traffic that have a foundation in reality, rather than solutions in search of a problem. / Maskin-till-maskin, maskin-till-man, eller man-till-maskin (M2M) kommunikation förväntas växa mycket snabbt under de närmaste åren med förväntade 50 miljarder enheter anslutna till en bredbandsuppkoppling år 2020 [35]. För att kunna planera och dimensionera för den förväntade (ökningen) i datatrafik är det viktigt att ha en modell för den trafik som kommer att flöda genom nätverket. Ett begrepp det ofta talas om i samband med M2M-kommunikation är " Internet of things ", där miljarder "smarta" objekt är anslutna till Internet och enkelt kan delas och användas på nytt sätt och av många användare. En undergrupp inom M2M-kommunikation är sensor nätverk som installeras i hushåll, för att skapa automatiserade hem där hemelektroniken kan prata med andra apparater och program som körs på datorer anslutna till Internet. Sådana sensornätverk utvidgar användningen av hushållsapparater till helt nya och spännande applikationer, samtidigt som det potentiellt göra bostäder mer energisnåla genom smartare förvaltning och drift av dessa apparater. Detta examensarbete görs på uppdrag av Ericsson i Kista, Sverige under sommaren och hösten 2009. Akademisk rådgivare är GQ Maguire Jr från Kungliga Tekniska Högskolan (KTH) och industriell rådgivare är Per Ljungberg på Ericsson. Examensarbetet har som industriellt fokus att tillverka modeller och prototyper för att modellera trafiken i Ericssons nätverk. Examensarbetets akademiska värde är genom att erbjuda lättgörliga modeller för M2M trafik som har en grund i verkligheten, snarare än lösningar på jakt efter ett problem.
20

Collaborative security for the internet of things / Sécurité collaborative pour l’internet des objets

Ben Saied, Yosra 14 June 2013 (has links)
Cette thèse aborde des nouveaux défis de sécurité dans l'Internet des Objets (IdO). La transition actuelle de l'Internet classique vers l'Internet des Objets conduit à de nombreux changements dans les modèles de communications sous-jacents. La nature hétérogène des communications de l’IdO et le déséquilibre entre les capacités des entités communicantes qui le constituent rendent difficile l'établissement de connexions sécurisées de bout en bout. Contrairement aux nœuds de l’Internet traditionnel, la plupart des composants de l'Internet des Objets sont en effet caractérisés par de faibles capacités en termes d'énergie et de puissance calcul. Par conséquent, ils ne sont pas en mesure de supporter des systèmes de sécurité complexes. En particulier, la mise en place d'un canal de communication sécurisé de bout en bout nécessite l’établissement d'une clé secrète commune entre les deux nœuds souhaitant communiquer, qui sera négociée en s'appuyant sur un protocole d'échange de clés tels que le Transport Layer Security (TLS) Handshake ou l’Internet Key Exchange (IKE). Or, une utilisation directe de ces protocoles pour établir des connexions sécurisées entre deux entités de l’IdO peut être difficile en raison de l'écart technologique entre celles-ci et des incohérences qui en résultent sur le plan des primitives cryptographiques supportées. Le sujet de l'adaptation des protocoles de sécurité existants pour répondre à ces nouveaux défis a récemment été soulevé dans la communauté scientifique. Cependant, les premières solutions proposées n'ont pas réussi à répondre aux besoins des nœuds à ressources limitées. Dans cette thèse, nous proposons de nouvelles approches collaboratives pour l'établissement de clés, dans le but de réduire les exigences des protocoles de sécurité existants, afin que ceux-ci puissent être mis en œuvre par des nœuds à ressources limitées. Nous avons particulièrement retenu les protocoles TLS Handshake, IKE et HIP BEX comme les meilleurs candidats correspondant aux exigences de sécurité de bout en bout pour l'IdO. Puis nous les avons modifiés de sorte que le nœud contraint en énergie puisse déléguer les opérations cryptographiques couteuses à un ensemble de nœuds au voisinage, tirant ainsi avantage de l'hétérogénéité spatiale qui caractérise l’IdO. Nous avons entrepris des vérifications formelles de sécurité et des analyses de performance qui prouvent la sureté et l'efficacité énergétique des protocoles collaboratifs proposés. Dans une deuxième partie, nous avons porté notre attention sur une classe d’attaques internes que la collaboration entre les nœuds peut induire et que les mécanismes cryptographiques classiques, tels que la signature et le chiffrement, s'avèrent impuissants à contrer. Cela nous a amené à introduire la notion de confiance au sein d'un groupe collaboratif. Le niveau de fiabilité d'un nœud est évalué par un mécanisme de sécurité dédié, connu sous le nom de système de gestion de confiance. Ce système est lui aussi instancié sur une base collaborative, dans laquelle plusieurs nœuds partagent leurs témoignages respectifs au sujet de la fiabilité des autres nœuds. En nous appuyant sur une analyse approfondie des systèmes de gestion de confiance existants et des contraintes de l’IoD, nous avons conçu un système de gestion de confiance efficace pour nos protocoles collaboratifs. Cette efficacité a été évaluée en tenant compte de la façon dont le système de gestion de la confiance répond aux exigences spécifiques à nos approches proposées pour l'établissement de clés dans le contexte de l'IdO. Les résultats des analyses de performance que nous avons menées démontrent le bon fonctionnement du système proposé et une efficacité accrue par rapport à la littérature / This thesis addresses new security challenges in the Internet of Things (IoT). The current transition from legacy Internet to Internet of Things leads to multiple changes in its communication paradigms. Wireless sensor networks (WSNs) initiated this transition by introducing unattended wireless topologies, mostly made of resource constrained nodes, in which radio spectrum therefore ceased to be the only resource worthy of optimization. Today's Machine to Machine (M2M) and Internet of Things architectures further accentuated this trend, not only by involving wider architectures but also by adding heterogeneity, resource capabilities inconstancy and autonomy to once uniform and deterministic systems. The heterogeneous nature of IoT communications and imbalance in resources capabilities between IoT entities make it challenging to provide the required end-to-end secured connections. Unlike Internet servers, most of IoT components are characterized by low capabilities in terms of both energy and computing resources, and thus, are unable to support complex security schemes. The setup of a secure end-to-end communication channel requires the establishment of a common secret key between both peers, which would be negotiated relying on standard security key exchange protocols such as Transport Layer Security (TLS) Handshake or Internet Key Exchange (IKE). Nevertheless, a direct use of existing key establishment protocols to initiate connections between two IoT entities may be impractical because of the technological gap between them and the resulting inconsistencies in their cryptographic primitives. The issue of adapting existing security protocols to fulfil these new challenges has recently been raised in the international research community but the first proposed solutions failed to satisfy the needs of resource-constrained nodes. In this thesis, we propose novel collaborative approaches for key establishment designed to reduce the requirements of existing security protocols, in order to be supported by resource-constrained devices. We particularly retained TLS handshake, Internet key Exchange and HIP BEX protocols as the best keying candidates fitting the end-to-end security requirements of the IoT. Then we redesigned them so that the constrained peer may delegate its heavy cryptographic load to less constrained nodes in neighbourhood exploiting the spatial heterogeneity of IoT nodes. Formal security verifications and performance analyses were also conducted to ensure the security effectiveness and energy efficiency of our collaborative protocols. However, allowing collaboration between nodes may open the way to a new class of threats, known as internal attacks that conventional cryptographic mechanisms fail to deal with. This introduces the concept of trustworthiness within a collaborative group. The trustworthiness level of a node has to be assessed by a dedicated security mechanism known as a trust management system. This system aims to track nodes behaviours to detect untrustworthy elements and select reliable ones for collaborative services assistance. In turn, a trust management system is instantiated on a collaborative basis, wherein multiple nodes share their evidences about one another's trustworthiness. Based on an extensive analysis of prior trust management systems, we have identified a set of best practices that provided us guidance to design an effective trust management system for our collaborative keying protocols. This effectiveness was assessed by considering how the trust management system could fulfil specific requirements of our proposed approaches for key establishment in the context of the IoT. Performance analysis results show the proper functioning and effectiveness of the proposed system as compared with its counterparts that exist in the literature

Page generated in 0.0361 seconds